miércoles, 22 de junio de 2016

TELETRABAJO
El teletrabajo hace posible que los empleados se conecten a través de sus dispositivos tecnológicos para cumplir con sus labores, sin necesidad de permanecer en una oficina.
Es una modalidad especial de prestación de servicios caracterizada por la utilización de tecnologías de la información y las telecomunicaciones, en las instituciones públicas y privadas.
Se encuentran comprendidos dentro del ámbito de aplicación de la Ley y su reglamento aquellos trabajadores y servidores civiles que prestan servicios bajo la modalidad de teletrabajo; así como las personas naturales o jurídicas y entidades públicas que los emplean.
Estas normas serán de aplicación a:
  1. Los trabajadores y servidores civiles cuyas labores se ejecuten en el territorio nacional.
  2. Los contratos, resoluciones de incorporación o designación y adendas o acuerdos, por los que se establezca la modalidad de teletrabajo, o el cambio de modalidad presencial por la de teletrabajo y viceversa; suscritos o emitidos en el país.
No podemos hablar de una Sociedad de la Información y del Conocimiento sin la infraestructura de telecomunicaciones que brindaría a esta Sociedad, el acceso y posibilidad de uso de las TIC, como herramientas para su desarrollo y consecuentemente, como una vía para mejorar su nivel de vida y desarrollar sus capacidades y habilidades.
Por su parte, instancias como la CEPAL y la mayoría de países latinoamericanos, en Noviembre del 2010 en Lima, aprobaron la “Propuesta de Plan de Acción sobre la Sociedad de la Información y del Conocimiento de América Latina y el Caribe (eLAC2015)”, documento que en cuanto a infraestructura de acceso propone: “la universalización del acceso a banda ancha tiene en el siglo XXI la misma importancia para el crecimiento y la igualdad que en el siglo XX tuvieron la infraestructura eléctrica y de caminos” y además plantea que: “La banda ancha es un servicio fundamental para el desarrollo económico y social de los países de la región… es indispensable para el progreso, la inclusión, la igualdad y la democracia.


Por ello nuestro objetivo estratégico es que el acceso a Internet de banda ancha esté disponible para todas las personas de América Latina y el Caribe”. Algunos caminos que tanto CEPAL, como otras instancias internacionales recomiendan para lograrlo, establecen una mayor vinculación de acciones del Estado a través de acciones como:

i) el fomento de la inversión privada, destinando o re direccionando fondos hacia la inversión de infraestructura de banda ancha,
ii) invirtiendo directamente o a través de alianzas público-privadas,

iii) estimular la demanda de servicios soportados en acceso a alta velocidad, entre otras opciones. Se debe tener claro que todo este esfuerzo debe redundar en la disminución de las desigualdades sociales, en especial en las zonas urbanas no asistidas y las zonas rurales y apartadas.
TICS Y SECTOR SALUD
Las Tecnologías de la Información y Comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos de hardware que se integran en sistemas de información interconectados y complementarios, con la finalidad de gestionar datos e información de manera efectiva, mejorando la productividad de los ciudadanos, gobierno, y empresas, dando como resultado una mejora en la calidad de vida. Las Tecnologías de la Información y Comunicación se encuentran intrínsecamente ligadas con la rutina y acciones diarias de un porcentaje significativo de los ciudadanos del mundo, siendo hoy el mayor medio de comunicación e interacción y desarrollo que tenemos a nuestro alcance. Por otro lado, nos encontramos inmersos en un proceso de globalización económica que genera una creciente interdependencia entre los países, y donde las TIC han permitido la dinamización de los procesos económicos, sociales y hasta culturales.
En este contexto es donde se inserta la Sociedad de la Información y del Conocimiento (SIC), mediatizada mundialmente en el año 2003, a través del lanzamiento de la Cumbre Mundial de la Sociedad de la Información por la Organización de Naciones Unidas (ONU) y la Unión Internacional de Telecomunicaciones (UIT). Fue en esta Cumbre donde se planteó como compromiso “construir una Sociedad de la Información centrada en la persona, integradora y orientada al desarrollo, en que todos puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que las personas, las comunidades y los pueblos puedan emplear plenamente sus posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad de vida, sobre la base de los propósitos y principios de la Carta de las Naciones Unidas y respetando plenamente y defendiendo la Declaración Universal de Derechos Humanos”.
Más a nivel de TIC se tiene un ranking como el desarrollado por el World Economic Forum y que plantean en el informe “The Global Information Technology Report 2010-2011” un posición como país de 89 de 138 (y un índice de 3.54) y, aunque en ese mismo ranking ha logrado mejorar en su índice y en algunos puesto frente a la medición anterior, a nivel agregado ha tenido una caída del puesto 122 al 138 si se analiza del 2006 al 2010.

ASPECTOS CENTRALES EN PERU:

Ya a nivel de desarrollos que sustentan la Sociedad de la Información y del Conocimiento, es de resaltar el avance en el Perú en cuanto a infraestructura de telecomunicaciones. Según información del Organismo Supervisor de la Inversión Privada en Telecomunicaciones así como información del Ministerio de Transportes y Comunicaciones, la telefonía móvil es la de mayor crecimiento en los últimos años, pasando de cerca de 7 millones de líneas el 2006 a cerca de 26 millones de líneas el 2010 (lo cual implica un crecimiento de más del 280%) teniendo cerca del 90% de esos abonados la modalidad prepago. Ello además ha venido acompañado de un aumento en la cobertura habiendo 928 nuevos distritos que cuentan con señal móvil estando entonces cubiertos al menos 1480 distritos y, por tanto, más del 80% del país con cobertura total o parcial en su señal móvil.
La inversión en telecomunicaciones se ha más que duplicado para fines del 2008 frente al 2005 y se estima que a fines del 2010 ya se habría triplicado frente al mismo año de comparación. También se tienen avances en telefonía fija (aunque aún cuenta con menor cobertura que la móvil y el crecimiento entre 2006 y 2010, se ha encontrado cercano al 25% entre esos años), y de acceso a Internet e internet de banda ancha y, por ejemplo, se ha tenido incremento en el número de hogares que disponen de computadora donde según el INEI se estima que el 22,7% de los hogares disponen de por lo menos una Computadora, y que el acceso a internet en hogares estaría en 12,9%.

ASPECTO ACTUAL:

Así por ejemplo, se puede indicar que el Portal del Estado Peruano (www.peru.gob.pe) se ha convertido en material de consulta y de acceso a las entidades públicas, a través de él se accede al Portal de Transparencia Estándar, en el cual todas las entidades públicas se muestran de forma estandarizada ante la opinión pública y su actualización por parte de las entidades públicas mediante los requerimiento de los distintos sistemas administrativos. El Portal de Servicios al Ciudadano y Empresas, Ventanilla Única del Estado, es otro de los emblemas del Gobierno Electrónico Peruano. Desde el año 2006 se viene actualizando con los distintos trámites que contienen los Textos Únicos de Procedimientos Administrativos (TUPA). 

martes, 17 de mayo de 2016

CONTRATOS ELECTRÓNICOS VS CONTRATOS INFORMÁTICOS

1-DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA
-Un contrato informático es un concepto ambiguo que puede abarcar distintos tipos de contratos: En sentido amplio u objetivo, abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. El objeto del contrato, por tanto, sería la prestación de un servicio informático.
-Podemos definir la contratación electrónica o telemática como el tráfico de mensajes dentro de una red que permite la negociación, conclusión y ejecución de contratos. Mencionamos telemática, al ser el tratamiento automático de información a distancia, lo que supone la existencia de un emisor y un receptor que intercambian mensajes entre sí. El tráfico de mensajes es el flujo de información que transcurre entre emisor y receptor de mensajes y que contiene datos acerca de actividades relacionadas con la contratación. Por tanto el flujo de mensajes es la contratación telemática.
EJM:

2-¿A QUÉ SE DENOMINAN CONTRATOS DE ADHESIÓN O MASIVOS? ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?

-Contrato de adhesión:
El contrato de adhesión es un modelo de contratación redactado únicamente por una de las partes que lo suscriben, de manera tal que la otra parte sólo puede aceptar o rechazar el contrato en su totalidad.
Para que un contrato de adhesión sea válido deberá estar firmado por el consumidor o usuario, que previamente habrá hecho constar sus datos en el mismo. Además, las cláusulas por las que se regirá deben aparecer en el mismo documento o en un anexo.
Este tipo de documento suele utilizarse por los suministradores de servicios públicos, compañías de seguros o entidades bancarias.
-La relación con el contrato electrónico radica en el carácter subjetivo e impuesto de una de las partes, esto es del emisor para que el comprador o aceptante manifiesta la única decisión que es tomar por aceptado el contrato, más que todo es una relación de causalidad sustentada por el principio territorialista y como base la teoría del riesgo.
3-¿A QUÉ SE DENOMINAN CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ÉSTAS.
Son clausulas limitativas de responsabilidad hechas por el emisor del documento, estas se centran solo en el beneficio de una de las partes, esto es del emisor a cuesta de atentar contra la buena fe de la parte aceptante.
Por lo general se manifiestan por desconocimiento o camufladas en principios contractuales eficientes para las partes lo que se menciona en las referentes cláusulas.
EJM:
-Cláusula de garantía: se señala un periodo prolongado donde el titular ampara el intercambio contractual, el plazo es corto o insulso.
-Transmisión de derechos: cuando se ceden los derechos del Software sin autorización del titular de la contratación.

4.¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ÉSTOS EN LA TELECONTRATACIÓN? EXPONGA EJEMPLOS.
Vicio De Consentimiento es todo hecho, manifestación o actitud con la que se anula o restringe la plena libertad o el pleno conocimiento con que debe formularse una declaración.
Se manifiestan normalmente a través del dolo, el error, la intimidación, la amenaza de hacer valer una vía de derecho y la violencia. Así no es válido el consentimiento prestado por error, o con violencia o dolo.
-En la telecontratacion se influye o se da la inducción al error dado por una tercera parte o el titular del acto.
-Error en el contenido cuando al momento de enviar la documentación ésta sea modificada o se influya en su objeto de derecho.
5. ¿QUÉ ES EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA? 
Outsourcing o Tercerización (también llamada subcontratación) es una técnica innovadora de administración, que consiste en la transferencia a terceros de ciertos procesos complementarios que no forman parte del giro principal del negocio, permitiendo la concentración de los esfuerzos en las actividades esenciales a fin de obtener competitividad y resultados tangibles.
Esta técnica se fundamenta en un proceso de gestión que implica cambios estructurales de la empresa en aspectos fundamentales tales como la cultura, procedimientos, sistemas, controles y tecnología cuyo objetivo es obtener mejores resultados concentrando todos los esfuerzos y energía de la empresa en la actividad principal.
También podemos definirlo como la subcontratación de servicios que busca agilizar y economizar los procesos productivos para el cumplimiento eficiente de los objetos sociales de las instituciones, de modo que las empresas se centren en lo que les es propio.







domingo, 15 de mayo de 2016

ENSAYO SOBRE DELITOS SOBRE INFRACCIONES A PROPIEDAD INTELECTUAL Y DERECHOS AFINES ENFOQUE PERSONAL 


 DERECHOS DE AUTOR EN LOS CONVENIOS INTERNACIONALES: 

La protección al derecho de autor, surge inicialmente en el ámbito del derecho interno, posteriormente, con el correr de los años se fue internacionalizando gracias al derecho internacional. A fines del Siglo XIX, el acuerdo de varios estados hizo posible la firma en 1886 del primer acuerdo multilateral: el Convenio de Berna para la Protección Literaria y Artística, tratado que ha sido complementado y revisado en sucesivas etapas, que finalmente culmina en diciembre de 1948, con la Declaración Universal de Derechos Humanos, que inserta en su texto los derechos de autor, con lo cual marcó un hito de trascendental importancia para la posterior protección de las obras del autor. 

Convenio de Berna para la Protección de las Obras Literarias y Artísticas 

Sistema internacional de protección al Derecho de Autor suscrito en 1886, integrado por 128 países y administrado por la OMPI, ha sido revisado varias veces, defiende los derechos de los autores e intelectuales. Desde su texto original los artículos de este Convenio distinguieron con claridad el tipo de obras protegidas, el tiempo de protección, así como el derecho que les asistía a los autores de proteger el producto de su creación. El Perú se integró en 1988, encontrándose vigente desde 1989 los países de México, Perú, Argentina y los Estados Unidos. Este Convenio se sustenta en los siguientes principios: 
a. Trato Nacional para los autores, quienes tienen garantizados la protección a sus derechos, en todos los Estados de la Unión, sin importar su nacionalidad. 
b. La protección está sujeta sin necesidad de cumplir formalidades, basta con ser parte del Estado. 
c. La protección es automática, no tiene que probar que la ley lo defiende y ampara. 
d. La protección mínima, reconoce derechos mínimos con los cuales se puede obtener medidas cautelares, como los derechos económicos, morales, periodo de protección. Leyes y Tratados contra la piratería electrónica en el nuevo milenio

a) Ley de Derechos de Autor del Milenio Digital (DMCA).- La Digital Milleniun Copyright Act. Aprobado por el Congreso de los EE.UU. 1998, la misma que fue firmada por el presidente Bill Clinton, contiene la protección global contra la piratería electrónica. Otorga fuerza a los artistas y otros tenedores de derechos para combatir la piratería de música, películas y otras obras protegidas. Esta ley ha generado reacciones en contra, la acusan de otorgar excesivo poder a la industria, limitando los derechos de los consumidores y poniendo en peligro la innovación tecnológica, a su vez que los opositores sostienen que es una ley ineficaz e inconstitucional.

b) Tratado WCT.- Tratado adoptado en la Conferencia Diplomática de la OMPI, en diciembre de 199. Entró en vigencia en marzo del 2002, suscrito por más de 60 países, cuya finalidad es adaptar la protección de la propiedad intelectual al nuevo entorno digital. Protege a los autores, compositores y otros creadores en las áreas de la literatura, arte, música, películas, software y otras obras creativas. Los autores pueden beneficiarse de la protección jurídica en caso de distribución, alquiler comercial y comunicación al público de sus obras en la red.

c) Tratado WPPT.- Adoptado por la OMPI, entró en vigencia en mayo del 2002, suscrito y ratificado por 30 países. Sobre Interpretación o Ejecución y Fonogramas. Protege a los productores de fonogramas (incluyendo a los compact discs, cassettes y otras grabaciones musicales) producidas por empresas, incluye además a los artistas, intérpretes y ejecutantes, tales como cantores y músicos. Su objetivo es actualizar la protección internacional de derechos de autor y derechos afines en la era de Internet. Podrán beneficiarse de los derechos exclusivos de reproducción, distribución, alquiler comercial y puesta a disposición del público de sus interpretaciones, ejecuciones. Ambos tratados tienen por finalidad establecer una base jurídica con dos finalidades: 

 a) Proteger a los creadores de los piratas en el ciberespacio
 b) Convertir a Internet en una plataforma de la que puedan sacar provecho como "medio fiables para crear, distribuir y controlar el uso de sus obras en el entorno digital". Kamil Idris, señala que estas normas se concibieron como barrera contra la violación sistemática de los derechos de autor que está barriendo los ingresos de la industria de la música. Se trata de velar por la protección de los creadores (artistas, compositores, escritores, músicos) frente a los piratas de Internet, son fundamentales para el futuro desarrollo de Internet, el comercio electrónico y la industria cultural y de la información. 

La importancia de estos tratados es que van a permitir un adecuado comercio electrónico, porque entre otros, los dos tratados establecen un requisito de autorización por parte del autor, el productor de fonogramas y el intérprete antes que una obra puedas "estar disponible" para la comunicación interactiva, como es el caso de colocarla en Internet. Los tratados requieren de protección contra ciertos actos que pretendan decodificar, eludir o eliminar medidas tecnológicas (acceso o controles de copiado), o información sobre administración de derechos (información sobre titularidad de derechos o plazos de licencias) que los titulares apliquen en sus obras o grabaciones. Finalmente, los tratados de la OMPI crean la protección legal a favor de las medidas de protección tecnológica (MPTs), o tecnología de control de accesos, que servirán para impedir la piratería cibernética Organización Mundial de la Propiedad Intelectual.- 

e. En materia de tratados internacionales cabe destacar la labor de esta organización, en especial en los tiempos modernos. La OMPI es una organización internacional cuyo objetivo esencial es la de fomentar el uso y la protección de las obras del intelecto humano. Por cuanto considera que dichas obras, amplían las fronteras de la ciencia y la tecnología y enriquecen el mundo de la literatura y de las artes. Su labor permite mejorar la calidad de vida y su disfrute, además de generar riqueza para las naciones. OMPI con sede en Ginebra (Suiza) es uno de los 16 organismos especializados del sistema de organizaciones de las Naciones Unidas. Tiene a su cargo la administración de 23 tratados internacionales que abordan diversos aspectos de la protección de la propiedad intelectual, conformada por 178 Estados miembros.

 COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMATICO 

COPIA ILEGAL DE SOFTWARE: 


La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitidas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera. Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor: 

La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. En la actualidad, el papel que representa la industria del software en Internet nos ha proporcionado una enorme biblioteca de herramientas y contenidos, que han contribuido al éxito de la Red y al desarrollo de las Nuevas Tecnologías. 

Sin embargo, la existencia de la piratería ha repercutido negativamente a la industria informática, debido a que existen miles de sitios Web piratas en Internet y la mayoría de los software que conocemos están disponibles en estos sitios. Por ello, nos vemos en la obligación de afirmar que la piratería de los productos de software representa una gran amenaza contra el comercio electrónico. La necesidad de proteger los derechos de autor es una obligación ante este panorama. Tanto si es víctima de una infracción de los derechos de autor de cualquier producto de software, como si ha realizado alguna conducta que pueda incumplir algunas normas de la Ley de Protección intelectual, le recomendamos que acudan a Abogados especialistas en las Nuevas Tecnologías y los delitos informáticos. 

ESPIONAJE INFORMATICO: 


Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello. Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos. La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías. Existen diferentes técnicas, entre ellas: 

Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. 
Adware: se trata de programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas. 
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos.  Son fácilmente reconocibles por los antivirus. 
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. 
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. 
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. 

Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad. Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que él estuviera conectado online. 

La pregunta más frecuente es: ¿Cómo el software de espionaje roba informaciones del PC (personal computer) del usuario? La respuesta puede ser obtenida cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. Este programa puede obtener informaciones que están en el microcomputador, como las que pasan por él. Utilizan un método de conexión entre propietario y servidor de forma directa e instantánea. 

El software de espionaje también puede actuar usando un gerenciador de e-mail para enviar informaciones para una dirección electrónica determinada. El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado. 

USO ILEGITIMO DE SISTEMAS INFORMÁTICOS AJENOS 

Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

domingo, 8 de mayo de 2016

PROPIEDAD INTELECTUAL: DERECHOS DE AUTOR Y PATENTES UNA DISCUSIÓN SISTEMÁTICA SOBRE LA APLICACIÓN DEL SOFTWARE

El derecho de autor pertenece a la rama del derecho denominada "propiedad intelectual", la cual a su vez incorpora el derecho sobre las creaciones nuevas  patentes, diseños industriales, modelos de utilidad y secretos industriales, signos distintivos -marcas de producto o servicio, nombres y avisos comerciales y denominaciones de origen- y la represión a la competencia desleal.
El común denominador de la propiedad intelectual es precisamente la creatividad intelectual que resulta del conocimiento científico, inventivo, técnico, literario, artístico y mercadológico del ser humano y comprende tanto obras artísticas e intelectuales: invenciones, diseños de carácter industrial, conocimientos técnicos y secretos no patentados y el crédito comercial, aviamiento o "goodwill" que desarrollan las empresas y comercios en el empleo de sus estrategias comerciales: de mercadotecnia y publicitarias, bajo el apoyo de marcas y demás signos distintivos.
Pero entonces encontramos una relación de causlidad entre derecho de autor y patentes, entonces porque se tendría que aplicar un sistema de software preferentemente en uno y no uno que los unifique?, la respuesta a esto podría estar en el concentrado de mecanismos de integración de uno de ellos que lo pone por encima de la competencia.
Entonces ¿ELSOFTWARE DEBE PROTEGERSE EN EL MARCO DEL DERECHO DE AUTOR O EL DERECHO DE PATENTES.?
No existe un registro internacional de obras protegidas por derecho de autor que pueda consultarse.
Las razones de ello residen en que, por norma general, la protección del derecho de autor es automática y no depende de registro alguno. Sin embargo, en algunos países existe un registro o depositario voluntario del derecho de autor y es aconsejable registrar allí su obra pues ello le puede ser de gran ayuda, por ejemplo, en caso de litigio acerca de la paternidad de la obra.
Aunque no repercuta en la protección por derecho de autor, hay países que exigen el depósito de muestras del material impreso publicado en los países en cuestión. 
Un programa de computación permite la realización de diversas tareas que van desde el funcionamiento interno de una computadora sistema operativo, hasta la obtención de un objetivo específico programa de aplicación. Existen sin embargo otras formas de programas como los copiladores, traductores, ensambladores, sistemas organizacionales de multiproceso y sistemas controladores de multiproceso entre otros. Como podrá apreciarse, los propósitos de los programas de computación son muy variados sin embargo comparten una característica común permiten al usuario la realización de su trabajo con mucho mayor rapidez, orden y efectividad que sin éstos.
En el mundo actual los programas de computación representan elementos muy importantes de competitividad y desarrollo. Es más, podría afirmarse que sí bien durante los años sesenta los recursos se invertían en una proporción aproximada de 70% en el caso del "hardware" y 30% en caso del "software", en la actualidad los papeles se han invertido, considerando los altos costos a que asciende su desarrollo y los recursos humanos, técnicos, económicos y materiales requeridos. No obstante lo anterior, resulta muy difícil recuperar las sumas que se llegan a invertir en este campo situación que se agrava significantemente en virtud del problema de la piratería de los programas y la falta de medidas de control y protección suficientes y adecuados.
-EN EL DERECHO COMPARADO:
ARGENTINA:
Ahora bien, la protección del derecho de autor llegará sólo hasta este punto, sumando la protección de los códigos fuente y objeto, pero solo la disposición de unos y ceros y no lo que ellos representan. Esto es, que el derecho de autor no protege la aplicación práctica de una obra. ¿No es acaso éste un aspecto del software tan importante como el código?
En segundo lugar, cabe cuestionarse sobre la efectividad de la protección al software por parte del derecho de autor. La protección de este régimen nace desde el momento mismo de la creación de la obra, teniendo casi como único requisito la originalidad de la misma. Sin embargo, si una obra de software es original o no respecto de las demás, no tendrá respuesta hasta tanto no se suscite algún litigio judicial, toda vez que, quienes juzgan originalidad en derecho de autor son los jueces civiles al momento de dictar sentencia sobre tal litigio.
Es por este motivo que reviste vital importancia registrar los programas de software, asegurándose de esta manera, al menos, una prueba con fecha cierta y presunción de autoría para la comparación de programas en el eventual caso de un plagio. Pero a final de cuentas serán los jueces civiles, no muy habituados a este tipo de litigios, quienes se expidan sobre el plagio o no de una obra.
Solucionado, lo protegemos mediante el régimen de patentes. Indudablemente, la tutela jurídica de la propiedad industrial se ajusta más al software. Mediante este régimen se protege todo el contenido técnico de la invención. No podría usarse todo el cúmulo de invenciones que constituyen al software ni realizarse ingeniería inversa del mismo.
La solicitud de un registro en este marco implicaría que el programa debería pasar los filtros de examen del órgano de control, el Instituto Nacional de Propiedad Industrial (INPI), debiendo ser novedoso, es decir, desconocido hasta el momento, tener altura inventiva o no ser una solución obvia, y poseer aplicación industrial concreta.
Al ser concedido el título de patente, el programa de software gozaría de una protección integral, tanto de su aplicación práctica como de su funcionalidad, impidiendo cualquier tipo de manipulación del mismo. Hasta el momento y bajo la esfera del derecho de autor, si tomamos como ejemplo un manual de procedimientos, lo que se encuentra protegido es la forma de expresión de ese manual, pero no su contenido técnico o información. Lo mismo ocurre con el software. De añadirse la tutela del régimen de patentes, la protección sería completa.
COLOMBIA:
El software libre, como cualquier obra humana, queda cobijado por los derechos de autor.  El creador de un software libre conserva los derechos morales, empezando por el de paternidad, incluso siendo obras colectivas o en colaboración.  Así mismo, el autor de una obra derivada de la original, es decir, un programa modificado y mejorado basado en otro, también tiene derecho al reconocimiento de la paternidad sobre ésta.
-RESPECTO A LA COMUNIDAD ANDINA:
El Régimen Común sobre Derecho de Autor y Derechos Conexos (351) reconoce una adecuada protección a los autores y demás titulares de derechos, sobre las obras de ingenio, en el campo literario, artístico o científico.
Este régimen común, aprobado el 17 de diciembre de 1993 por medio de la Decisión 351 de la Comisión del Acuerdo de Cartagena, reconoce una adecuada y efectiva protección a los autores y demás titulares de derechos, sobre las obras de ingenio, en el campo literario, artístico o científico, cualquiera que sea el género o forma de expresión y sin importar el mérito literario o artístico ni su destino.
El derecho de autor.- El autor, según la Decisión 351, es la persona cuyo nombre, seudónimo u otro signo que la identifique, aparece indicado en la obra- Tiene el derecho de conservar la obra inédita o divulgarla, reivindicar la paternidad de la obra en cualquier momento y oponerse a toda deformación, mutilación o modificación que atente contra el decoro de la obra o la reputación del autor (derecho moral). Tiene también derecho exclusivo de realizar, autorizar y prohibir la reproducción, comercialización, traducción, arreglo u otra transformación de su producción (derecho patrimonial)
La duración de la protección de los derechos reconocidos en esta Decisión no será inferior a la vida del autor y cincuenta años después de su muerte. Cuando la titularidad de los derechos corresponda a una persona jurídica, el plazo no será inferior a los 50 años contados a partir de la realización de la divulgación o publicación de la obra.
Bogotá, D.C., 28 de agosto de 2015. Con total éxito culminó en Bogotá el SIMPOSIO SOBRE EL RÉGIMEN DE PROPIEDAD INDUSTRIAL COMUNIDAD ANDINA – 15 años de la Decisión Andina 486 de 2000. Durante tres días expertos internacionales de los países miembros de la Comunidad Andina (Bolivia, Ecuador, Perú y Colombia) analizaron la importancia que tiene la Propiedad Industrial en el proceso de integración andino.
No obstante, una de las principales propuestas realizadas fue la de avanzar en armonizar las diferentes normas que tienen los diferentes países para proteger los derechos de los consumidores andinos no sólo en los temas concernientes a la propiedad industrial, como las patentes y los registros marcarios, sino también en temas de consumidor y libre competencia.
“Este universo normativo, además de partir de la premisa, que la protección al consumidor es un derecho fundamental económico de los ciudadanos comunitarios que se constituye como el común denominador de las constituciones económicas andinas; facilita las transacciones transfronterizas y contribuye a intensificar el comercio regional y a posicionar sus productos en los mercados internacionales”, manifestó el Presidente del Tribunal Andino de Justicia, Luís José Díez-Canseco Nuñez.
Los expertos internacionales coincidieron en afirmar que a mayor información habrá mayor transparencia en el mercado y, como consecuencia, mejores serán las decisiones de compra de los consumidores andinos.